Analyse avancée des logiciels malveillants

Ce module explore l’analyse avancée des logiciels malveillants, en se concentrant sur la dissection et l’examen des logiciels malveillants afin de comprendre leurs origines, leurs fonctionnalités et leur impact sur les systèmes d’information.

Portal > Cybersécurité > Analyse avancée des logiciels malveillants

Bâtisseur de programmes d'études

Treadwell, Scott et Mian Zhou. « Une approche heuristique pour la détection des logiciels malveillants obfusqués. » En 2009 Conférence internationale de l’IEEE sur l’informatique du renseignement et de la sécurité, 291-99. Dallas, Texas : IEEE, 2009.

https://doi.org/10.1109/ISI.2009.5137328

Stevens, Didier. « Les documents PDF malveillants expliqués. » IEEE Security & Privacy 9, n° 1 (janvier 2011) : 80-82.

https://doi.org/10.1109/MSP.2011.14

Shin, Seungwon et Guofei Gu. « Conficker et au-delà : une étude empirique à grande échelle. » Dans Actes de la 26e conférence annuelle sur les applications de sécurité informatique, 151-60. Austin Texas États-Unis : ACM, 2010.

https://doi.org/10.1145/1920261.1920285

Egele, Manuel, Theodoor Scholte, Engin Kirda et Christopher Kruegel. « Une enquête sur les techniques et les outils d’analyse dynamique automatisée des logiciels malveillants. » ACM Computing Surveys 44, n° 2 (2012) : 1-42.

https://doi.org/10.1145/2089125.2089126

He, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia et Dengguo Feng. « Évaluation automatique des plantages dus aux débordements de tas. » En 2017, 32e conférence internationale IEEE/ACM sur l’ingénierie logicielle automatisée (ASE), 274-79. Urbana, IL : IEEE, 2017.

https://doi.org/10.1109/ASE.2017.8115640

Coogan, Kevin, Gen Lu et Saumya Debray. « Débrouillage des logiciels obfusqués par la virtualisation : une approche basée sur la sémantique. » Dans Actes de la 18e conférence de l’ACM sur la sécurité informatique et des communications, 275-84. Chicago, Illinois, États-Unis : ACM, 2011.

https://doi.org/10.1145/2046707.2046739

Sharif, Monirul, Andrea Lanzi, Jonathon Giffin et Wenke Lee. « Rétro-ingénierie automatique des émulateurs de logiciels malveillants. » En 2009, 30e symposium de l’IEEE sur la sécurité et la confidentialité, 94-109, 2009.

https://doi.org/10.1109/SP.2009.27

Lee, JongHyup, Thanassis Avgerinos et David Brumley. « TIE : Ingénierie inverse de principe des types dans les programmes binaires. » In Symposium sur la sécurité des réseaux et des systèmes distribués, 1471860 octets, 2011.

https://doi.org/10.1184/R1/6469466.V1

Sun, Mingshen, Tao Wei et John C.S. Lui. « TaintART : un système pratique de suivi de flux d’informations à plusieurs niveaux pour Android RunTime. » Dans Actes de la conférence ACM SIGSAC 2016 sur la sécurité informatique et des communications, 331-42. Vienne, Autriche : ACM, 2016.

https://doi.org/10.1145/2976749.2978343

Sikorski, Michael et Andrew Honig. Analyse pratique des logiciels malveillants : le guide pratique pour disséquer les logiciels malveillants. San Francisco : No Starch Press, 2012.

Thank you for signing up to our newsletter!

Thank you! RSVP received for Treadwell, Scott et Mian Zhou. « Une approche heuristique pour la détection des logiciels malveillants obfusqués. » En 2009 Conférence internationale de l’IEEE sur l’informatique du renseignement et de la sécurité, 291-99. Dallas, Texas : IEEE, 2009.

Thank you for applying! We will be in touch.

Apply for: Treadwell, Scott et Mian Zhou. « Une approche heuristique pour la détection des logiciels malveillants obfusqués. » En 2009 Conférence internationale de l’IEEE sur l’informatique du renseignement et de la sécurité, 291-99. Dallas, Texas : IEEE, 2009.

Treadwell, Scott et Mian Zhou. « Une approche heuristique pour la détection des logiciels malveillants obfusqués. » En 2009 Conférence internationale de l’IEEE sur l’informatique du renseignement et de la sécurité, 291-99. Dallas, Texas : IEEE, 2009.

Chargement...

Chargement…